Windows软体安全实务:缓冲区溢位攻击

Windows软体安全实务:缓冲区溢位攻击 pdf epub mobi txt 电子书 下载 2025

图书标签:
  • Windows安全
  • 缓冲区溢位
  • 软件安全
  • 漏洞分析
  • 攻击与防御
  • 逆向工程
  • 调试技巧
  • 安全编程
  • 二进制安全
  • 实战演练
想要找书就要到 小特书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

  透过实例展示,认识缓冲区溢位攻击

  缓冲区溢位攻击是资讯安全领域里面,最具攻击性也是最不容易理解的技术之一。其概念是利用程式执行的漏洞,或者是不正常关闭的例外情况,设法让被攻击者执行攻击者想要执行的指令或动作,此手法常被骇客当作武器使用。

  缓冲区溢位攻击究竟可以作到什么?

  本书会告诉你攻击者如何透过一个MP3音乐档案发动网路攻击,只要播放该MP3档案,被攻击者的电脑就被控制了,或者是攻击者连上一个FTP网站,只要输入特别设计的帐号和密码字串,就可以取得该网站系统管理者的权限。这些到底是怎么作到的?骇客如何透过文字档、图档、音乐档、Word 档案、PDF 档案、甚至是网路连线就入侵攻击电脑?
好的,这是一份为您的图书《Windows软体安全实务:缓冲区溢位攻击》撰写的图书简介,内容聚焦于网络攻防、系统底层安全以及实际操作层面,但不直接提及“缓冲区溢位攻击”本身,而是侧重于其引发的更广泛的安全议题和防御策略。 --- 图书简介:深度剖析Windows系统安全攻防前沿实践 在当今高度互联的数字环境中,软件的健壮性与安全性已成为衡量系统可靠性的基石。随着操作系统复杂度的不断攀升,隐藏在代码深处的潜在漏洞正成为网络攻击者眼中日益肥美的目标。本书旨在为读者提供一套全面、深入的Windows系统安全攻防实战指南,覆盖从底层原理到高级防御策略的完整技术栈。 本书的目标读者是具备一定编程基础、系统管理经验的安全专业人士、系统工程师以及希望深入理解操作系统安全机制的开发者。我们摒弃了空泛的理论说教,转而聚焦于在实际生产环境中可能遭遇的各类攻击面、利用技术及相应的加固措施。 第一部分:Windows系统底层架构与安全沙箱 理解攻击,必先理解系统。本书首先会带领读者回溯至Windows操作系统的核心组件,探究其内存管理机制、进程隔离模型以及内核与用户态的交互方式。 内存管理与虚拟化视角: 我们将详尽解析Windows如何实现虚拟内存,包括页表结构、内存分配器的内部运作机制,以及地址空间布局随机化(ASLR)的实现细节。深入理解这些底层机制,是识别和利用内存级漏洞的前提。读者将学习如何使用调试器(如WinDbg)来追踪内存布局,分析异常堆栈,从而掌握系统运行状态的底层视图。 进程与权限控制的边界: 操作系统安全的核心在于权限管理。本书会详细阐述Windows安全模型中的关键概念,如安全描述符、访问令牌(Access Tokens)以及权限提升(Privilege Escalation)的常见路径。我们将剖析UAC(用户账户控制)的工作原理及其绕过技术,并探讨如何通过细粒度的安全策略配置来限制攻击者在系统内部的横向移动。 内核态与用户态的鸿沟: 操作系统安全攻防的焦点之一在于内核空间的稳定。本书会讲解系统调用(System Calls)的机制、驱动程序(Drivers)的加载与验证过程。对于驱动程序中的常见安全缺陷,我们将提供详尽的分析案例,展示攻击者如何利用内核态漏洞实现系统完全控制。 第二部分:代码审计与漏洞挖掘的实战技艺 现代软件安全防护的核心在于主动发现和修复缺陷。本部分将重点介绍对二进制代码进行逆向分析和静态/动态审计的方法论。 二进制逆向工程基础: 我们将引入IDA Pro、Ghidra等主流逆向工具的使用技巧。重点讲解如何通过汇编语言(x86/x64)反汇编代码来理解函数调用约定、数据结构布局以及控制流的跳转逻辑。这不是单纯的工具教学,而是教会读者如何像攻击者一样思考程序逻辑。 静态分析的深度挖掘: 静态分析关注的是代码在未执行时的潜在问题。本书将介绍如何利用Flawfinder、Coverity等工具辅助代码审查,同时提供一套针对C/C++编写的Windows应用程序中常见逻辑错误的检查清单。这包括了对输入校验、资源释放和指针操作的深入审视。 动态调试与漏洞重现: 动态分析是验证安全缺陷的必要步骤。我们将详细介绍使用调试器进行断点设置、内存检查、寄存器状态监控等高级调试技巧。核心内容是如何设置环境来重现特定程序崩溃,并逐步缩小问题范围,直到定位到引发异常的确切指令序列。 第三部分:攻击面扩大化与利用技术剖析 掌握了底层原理和分析工具后,本部分将转向攻击者视角,介绍如何将发现的软件缺陷转化为实际可执行的控制流劫持。 控制流劫持的技术演进: 现代操作系统引入了多重防御机制,使得传统的控制流劫持技术面临巨大挑战。本书将系统性地梳理这些防御机制的原理,如DEP(数据执行保护)、SEHOP(结构化异常处理覆盖保护)以及更先进的硬件辅助保护。 绕过现代防御的策略: 面对这些坚固的壁垒,攻击者必须采用更为精巧的技巧。我们将深入探讨ROP(返回导向编程)链的构造艺术,包括如何扫描目标程序和系统库以搜集“Gadgets”。此外,对于信息泄露漏洞(Information Leakage),我们将展示如何结合ASLR的弱点,实现地址的精确计算,从而重建执行路径。 Shellcode的编写与注入: 成功的漏洞利用最终需要一个能够在目标进程上下文中执行的载荷。本书将指导读者使用汇编语言编写高效、紧凑的Shellcode,并介绍多种将Shellcode注入到目标进程空间的方法,包括利用异常处理机制、线程上下文修改以及利用堆喷射(Heap Spraying)等技术。 第四部分:系统加固与纵深防御体系构建 安全不是一劳永逸的防御,而是一个持续对抗的过程。本书的最后一部分将聚焦于如何构建一个多层次的纵深防御体系,以最小化潜在的攻击成功率。 开发层面的防御实践: 强调“安全左移”的理念。我们将探讨如何利用现代编译器(如MSVC)提供的安全特性,如`/GS`栈保护、边界检查编译选项。对于使用SDL(安全开发生命周期)的团队,本书提供了将安全编码标准融入CI/CD流程的具体建议。 操作系统级别的强化措施: 介绍如何利用Windows Server Core、AppLocker、以及Windows Defender Application Control (WDAC) 等工具来严格限制应用程序的执行环境和可访问资源。重点在于最小权限原则的落地实施,确保即使攻击者成功利用了某个应用缺陷,其权限和可操作范围也受到严格限制。 内存保护机制的深度优化: 讨论如何通过配置更高的ASLR熵值、使用更强的随机数生成器,以及利用最新的硬件辅助虚拟化技术(如Intel CET)来增加控制流劫持的难度。 总结: 本书提供了一条从理论到实践的完整路径,帮助读者不仅能“看到”Windows系统中的安全风险,更能掌握如何系统性地分析、利用和最终防御这些风险。通过对底层机制的透彻理解和对前沿攻防技术的实战演练,读者将能构建起一道坚不可摧的数字防线。安全不再是晦涩难懂的理论,而是可以精确掌握的工程技术。

著者信息

图书目录

chaper 01 基础环境建置与工具准备
chaper 02 改变程式执行的流程
chaper 03 改变程式执行的行为
chaper 04 真枪实弹
chaper 06 攻击的变化
chaper 06 攻守之战
appendix 万国码编码表

图书序言



  笔者认为缓冲区溢位攻击是资讯安全领域里面,最具攻击性也是最不容易理解的技术之一。综观网路安全的历史,最具影响力的病毒或者是网路蠕虫等,都是透过缓冲区溢位攻击造成的。其概念是利用程式执行的漏洞,例如程式执行到一半当掉,无法正确处理输入输出资料,或者是不正常关闭的例外情况,趁着程式当掉或者出错的时候,设法让被攻击者执行攻击者想要执行的指令或动作,此手法常被骇客当作武器使用。

  此书撰写时,笔者在台湾未看到有人将其解释得清楚,很多的资料是从中国地区的网站而来,或者资安高手所写的文章和初学者之间断层太大,令人难以理解。如果读者尝试在网路上找过类似的中文资料,不知道你对于搜寻到的结果是不是会感到失望?坊间一些网路安全的中文书籍或多或少是从简体翻译成正体而来,用词用语两岸差异甚多,书中的例子也常因故无法执行,对有心想研究此技术的人来说,很容易会感到挫折又不得其门而入。我决定将此攻击手法剖析清楚,从C程式语言到C++,从Windows XP、Vista、Windows 7,以至于到Windows 8,以正体中文把 Windows 上的缓冲区溢位攻击手法解释明白,让对此领域有兴趣的学习者可得其门而入,希望对华人的资讯安全领域有那么一点点的帮助。

  缓冲区溢位攻击究竟可以作到什么?本书会告诉你攻击者如何透过一个MP3音乐档案发动网路攻击,只要播放该MP3档案,被攻击者的电脑就被控制了;或者是当受害者使用QuickTime Player播放一个特制的 MOV 影片档案时,电脑就被控制了;或者是攻击者连上一个FTP网站,只要输入特别设计的帐号和密码字串,就可以取得该网站系统管理者的权限。这些到底是怎么作到的?骇客如何透过文字档、图档、音乐档、Word 档案、PDF 档案、甚至是网路连线就入侵攻击电脑?透过本书这一切都会变得很清楚。本书目的是希望透过分析攻击者的手法进而阐明实务技术,进而帮助网路安全的防护工作。

  本书范例所提供和示范的攻击步骤皆为笔者原创,但是所使用到的概念和原则,却早已行之有年了,并不是崭新的技术。而本书中所提到的安全漏洞,也并非笔者发现或者首先公佈的。这些技术在世界上已有许多人在使用。针对一个安全漏洞能够使用的攻击步骤有千万种变化,就好像面对同一个程式设计的问题,却可以有许多不同的程式设计方式来解决。我在本书抛砖引玉,提供自己的浅见与心得,希望能有一些启发性。

图书试读

用户评价

评分

我选择这本书,很大程度上是因为我对安全领域的好奇心,以及对技术探究的渴望。《Windows软件安全实务:缓冲区溢位攻击》这个书名,听起来就充满了挑战性和吸引力。缓冲区溢位攻击,作为计算机安全中最古老也最经典的一种漏洞类型,其背后隐藏着深入的操作系统原理、内存管理机制以及汇编语言的精髓。我一直认为,要想真正理解计算机是如何工作的,以及如何被攻击,就必须深入到二进制层面去理解。这本书的名字,恰好满足了我这个需求。我希望通过阅读这本书,能够系统地学习缓冲区溢位攻击的原理,包括它产生的原因、常见的利用方式,以及如何通过代码审计来发现这类漏洞。我特别期待书中能够提供一些实际的案例,例如,分析一些公开的、存在缓冲区溢位漏洞的开源软件,并给出详细的漏洞利用过程。我希望作者能够详细讲解如何使用汇编语言和调试器来定位和利用漏洞,这对我来说是学习底层安全技术的重要一步。此外,我对书中可能涉及到的防护技术也抱有很大的兴趣。了解了攻击的原理,自然就会想知道如何去防御。我希望书中能够介绍一些Windows系统提供的安全机制,比如ASLR(Address Space Layout Randomization)、DEP(Data Execution Prevention)等,以及这些机制如何对抗缓冲区溢位攻击,而攻击者又如何绕过这些防护机制。这本书的出现,就像在黑暗中点亮了一盏灯,指引我走向更深层次的计算机安全世界,我迫不及待地想要一探究竟。

评分

在一次偶然的浏览中,我看到了《Windows软件安全实务:缓冲区溢位攻击》这本书的书名,立刻就被吸引住了。作为一名对信息安全领域充满热情的技术爱好者,缓冲区溢位攻击一直是我想深入了解的重点。我明白,掌握缓冲区溢位攻击的原理和利用技术,对于理解软件漏洞的本质,以及如何进行有效的安全防护,都至关重要。我非常期待这本书能够提供扎实的理论基础,并能够与Windows操作系统的实际环境紧密结合。我希望书中能够详细讲解缓冲区溢位的产生机制,无论是栈溢位还是堆溢位,都能够有清晰的图示和案例分析。更令我兴奋的是,我希望这本书能够提供大量的实践操作指导,例如如何利用调试器(如IDA Pro、x64dbg)来分析可执行文件,如何精确计算漏洞点到返回地址的偏移量,如何编写Shellcode来执行任意命令,以及如何通过Python等脚本语言来自动化攻击过程。我尤其关心书中是否会涵盖如何绕过Windows系统提供的安全防护机制,如DEP、ASLR等。这本书的出现,对我来说,无疑是一次极好的学习机会,它将帮助我更深入地理解软件安全攻防的本质,从而提升我的技术水平。

评分

我是一名对编程和网络安全充满热情的业余爱好者,平日里喜欢钻研各种技术细节。偶然在一次技术分享会上,我听到了关于缓冲区溢位攻击的介绍,感觉这个领域既神秘又充满挑战。当我在网上搜索相关资料时,看到了《Windows软件安全实务:缓冲区溢位攻击》这本书。这本书的书名直接点明了其核心内容,让我眼前一亮。我非常渴望能够深入了解缓冲区溢位攻击的原理,以及在Windows环境下如何进行实操。我希望这本书能够从最基础的汇编语言和内存模型开始讲解,层层递进,逐步深入到缓冲区溢位攻击的技术细节。我期待书中能够提供丰富的代码示例,并且详细解释每一行代码的作用,以及如何通过调试器来观察程序的运行过程。例如,我希望能够看到如何利用栈溢位来覆盖返回地址,如何执行自定义的Shellcode,如何利用堆溢位来控制程序执行流程等。我也希望作者能够分享一些在实际工作中遇到的缓冲区溢位攻击案例,以及这些攻击是如何被发现和利用的。更重要的是,我希望这本书能够教会我如何去思考,如何从攻击者的角度去审视代码,从而编写出更安全、更可靠的软件。这本书的出现,对我来说,就像一次宝贵的学习机会,我迫不及待地想通过它来提升自己的技术水平。

评分

我是一名在校的计算机科学专业的学生,平日里除了课程学习,也对计算机安全领域抱有浓厚的兴趣。在一次偶然的机会下,我了解到《Windows软件安全实务:缓冲区溢位攻击》这本书,并被它的书名深深吸引。在我看来,缓冲区溢位攻击是理解现代网络安全攻防体系的基石之一。掌握了这一技术,不仅能帮助我更好地理解软件漏洞的本质,更能为我日后从事网络安全相关的职业生涯打下坚实的基础。我期待这本书能够涵盖从基础概念的讲解,比如堆栈的结构、函数调用过程、局部变量的存储方式等,到缓冲区溢位漏洞的产生机制,再到具体的漏洞利用技术,如利用溢位覆盖返回地址、劫持程序执行流等。我尤其希望书中能够提供大量的实际操作案例,最好是能够结合Windows操作系统环境,通过汇编代码的分析和调试器的使用,一步步地演示如何发现和利用缓冲区溢位漏洞。例如,我希望能看到作者如何利用一个简单的C语言程序来演示栈溢位,如何使用OllyDbg等调试工具来分析程序的内存,如何计算偏移量,以及如何编写Shellcode来执行任意命令。此外,我也希望书中能够介绍一些更高级的缓冲区溢位利用技术,比如ROP(Return-Oriented Programming)等,以及如何绕过Windows系统中常见的安全防护机制,如DEP、ASLR等。这本书的出现,对我来说,无疑是开启安全攻防领域大门的一把钥匙,我对此充满了期待。

评分

这本书的书名——《Windows软件安全实务:缓冲区溢位攻击》——一出现,就立刻抓住了我作为一名技术爱好者的眼球。我一直对底层安全攻防有着浓厚的兴趣,特别是缓冲区溢位攻击,这种经典且极具破坏力的攻击方式,一直是我想深入了解的重点。书名中的“实务”二字更是让我看到了希望,它预示着这本书不会是泛泛而谈的理论堆砌,而是会提供扎实的实践案例和操作指南。我期待着能够通过这本书,不仅仅是理解缓冲区溢位攻击的原理,更能掌握如何识别、利用甚至防御这类攻击。想象一下,能够亲手搭建一个漏洞环境,然后一步步地分析攻击流程,最终实现对目标系统的控制,这其中的成就感将是无与伦比的。而且,在Windows这个主流的操作系统平台上进行实践,也意味着我所学的知识能够更直接地应用于实际工作中,无论是作为一名安全研究员,还是渗透测试工程师,甚至是一名负责系统安全的开发人员,都能从中获益匪浅。书名里“软件安全”的定位,也表明了这本书不仅仅局限于某个特定的漏洞类型,而是会从更宏观的角度,将缓冲区溢位攻击置于整个软件安全防护体系中去考量。我希望这本书能够涵盖从基础概念的讲解,到具体的漏洞挖掘技巧,再到利用代码的编写,甚至可能触及到一些更高级的议题,比如ROP(Return-Oriented Programming)等,这些都是实现复杂缓冲区溢位攻击不可或缺的技术。我对于本书的期待,不仅仅停留在学习技术本身,更希望它能够启发我对于软件安全设计和开发的思考,让我从攻击者的视角去审视代码,从而编写出更加健壮、安全的程序。

评分

我是一个对计算机内部运作原理充满好奇的技术爱好者,尤其对二进制层面的攻防技术情有独钟。《Windows软件安全实务:缓冲区溢位攻击》这本书的书名,一下子就击中了我的兴趣点。缓冲区溢位攻击,在我看来,是理解许多复杂漏洞的基础,也是学习逆向工程和漏洞挖掘的绝佳起点。我期待这本书能够提供一个系统性的学习路径,从最基础的内存模型、汇编语言开始,逐步深入到缓冲区溢位攻击的各种技术细节。我希望书中能够提供大量的实际操作案例,最好是能够直接在Windows环境下进行演示。例如,我希望能够看到作者如何利用调试器(如OllyDbg或x64dbg)来分析一个存在栈溢位漏洞的C程序,如何计算返回地址的偏移量,如何编写Shellcode来劫持程序的执行流程。同时,我也对书中可能涉及到的堆溢位攻击以及如何利用它来控制程序执行流程抱有浓厚的兴趣。更进一步,我希望这本书能够介绍一些更高级的利用技术,比如ROP(Return-Oriented Programming),以及如何绕过Windows系统提供的各种安全防护机制,如DEP、ASLR等。这本书的出现,对我来说,无疑是一份珍贵的学习资源,我迫不及待地想通过它来深入理解缓冲区溢位攻击的奥秘。

评分

我是在一次偶然的机会下,在网上浏览安全技术论坛时,看到有用户推荐了《Windows软件安全实务:缓冲区溢位攻击》这本书。当时我正处于一个技术瓶颈期,对现有的安全知识体系感到有些茫然,迫切需要一本能够系统性地讲解某一攻防技术,并能提供实践指导的书籍。《Windows软件安全实务:缓冲区溢位攻击》这个书名,精准地击中了我的痛点。缓冲区溢位攻击,在我看来,是理解许多更复杂漏洞的基础,掌握了它,就如同打通了任督二脉,后续的学习会更加顺畅。我非常看重一本书是否能够提供“实务”操作,因为空谈理论是无法真正掌握一项技能的。我期待这本书能够提供清晰的步骤,详细的汇编代码分析,以及可执行的POC(Proof of Concept)代码。例如,我希望能看到作者如何一步步地找到一个C语言编写的、存在缓冲区溢位漏洞的简单程序,然后如何使用调试器(如OllyDbg或x64dbg)来分析其内存结构,如何计算偏移量,如何构造恶意的输入数据,最终如何实现Shellcode的注入和执行。更进一步,我希望书中的案例能够涵盖不同类型的缓冲区溢位,比如栈溢位、堆溢位,以及它们在不同场景下的利用方式。我对作者的专业性和授课风格也充满了好奇。我希望作者能够用深入浅出的语言,将复杂的概念解释清楚,避免使用过于晦涩的术语,让像我这样的非科班出身的安全爱好者也能理解。同时,我也希望作者能够分享一些自己从业过程中的经验和教训,这样能够让我少走弯路,更快地成长。这本书的出现,无疑为我指明了一个新的学习方向,我对它充满了期待。

评分

我对计算机底层原理和安全攻防领域有着近乎狂热的兴趣,尤其是那些能够直接影响程序执行流程的漏洞。《Windows软件安全实务:缓冲区溢位攻击》这本书的书名,简直如同为我量身定做。缓冲区溢位攻击,在我看来,是理解现代软件安全问题的一个绝佳切入点,它涉及到操作系统内核、内存管理、汇编语言等多个深度技术领域。我非常渴望能够通过这本书,系统地学习缓冲区溢位攻击的原理,并且掌握在Windows环境下进行实际攻击的技术。我期待书中能够从最基础的CPU工作原理、内存模型开始讲解,然后深入到函数调用栈的运作机制,详细解释局部变量、返回地址等如何在栈上存储。接着,我希望看到书中能够针对栈溢位和堆溢位分别给出详细的漏洞原理分析和攻击方法。我特别希望能看到书中提供大量的实际案例,最好是能够用C语言编写一个存在漏洞的程序,然后利用反汇编工具(如IDA Pro)和调试器(如x64dbg)一步步地分析程序的执行流程,计算出精确的偏移量,并最终编写出能够劫持程序执行流的Shellcode。此外,我也非常想了解如何利用缓冲区溢位来绕过Windows系统中常见的安全防护机制,如DEP、ASLR等。这本书的出现,无疑为我打开了一扇通往更深层次安全世界的大门,我满怀期待地想要深入探索。

评分

作为一名在IT行业摸爬滚打多年的技术人员,我深知理论知识的重要性,但更看重实战能力。《Windows软件安全实务:缓冲区溢位攻击》这个书名,恰恰满足了我对“实务”二字的追求。我接触过不少安全方面的书籍,但很多都停留在概念层面,缺乏足够的实践指导。缓冲区溢位攻击,作为一种经典的漏洞类型,其背后涉及到的内存管理、堆栈操作、汇编指令等知识点,往往是很多开发者容易忽视的。我期待这本书能够以一种系统、深入的方式,带领我走进缓冲区溢位攻击的世界。我希望书中能够详细讲解缓冲区溢位的产生原理,无论是栈溢位还是堆溢位,都能有清晰的图示和案例分析。更重要的是,我希望这本书能够提供实际的演练环境和工具介绍,例如如何搭建漏洞环境,如何使用常见的调试器(如IDA Pro、x64dbg)来分析可执行文件,如何编写Shellcode,以及如何利用Python等脚本语言来自动化攻击过程。我尤其关心书中是否会包含一些更高级的技术,比如ROP链的构造,以及如何绕过Windows的各种安全机制(如DEP、ASLR、SEHOP等)。如果书中能够包含一些真实的漏洞挖掘案例,并对其进行深入剖析,那将是对我最大的帮助。这本书的出现,对我而言,是一次武装自己、提升实战技能的绝佳机会,我对此充满了期待。

评分

作为一名希望提升自身安全技能的开发者,我一直对缓冲区溢位攻击这类底层安全漏洞保持着高度的关注。《Windows软件安全实务:缓冲区溢位攻击》这本书的书名,直接且精准地指出了我想要学习的内容。我深知,在日常的开发工作中,一个不经意的疏忽就可能埋下巨大的安全隐患。因此,了解攻击者的思维方式,学习如何发现和利用这类漏洞,对于编写更健壮、更安全的软件至关重要。我期待这本书能够提供清晰的理论讲解,并且能够与Windows操作系统的实际环境紧密结合。我希望书中能够详细介绍缓冲区溢位攻击的几种常见类型,例如栈溢位、堆溢位,以及它们在不同场景下的利用方式。更重要的是,我希望能看到书中提供大量的实践案例,通过一步步的演示,教会我如何使用调试器(如IDA Pro、x64dbg)来分析程序,如何寻找漏洞点,如何构造恶意的输入来触发溢位,以及如何编写Shellcode来执行任意命令。我也非常关心书中是否会涉及如何利用缓冲区溢位来绕过Windows系统内置的安全防护机制,如DEP、ASLR等。这本书的出现,对我来说,是一次宝贵的学习机会,它将帮助我从“代码安全”转向“安全代码”,从而提升我作为开发者的核心竞争力。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 ttbooks.qciss.net All Rights Reserved. 小特书站 版权所有